前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DVWA(XSS漏洞)靶机搭建详细教学(附靶场源码)

DVWA(XSS漏洞)靶机搭建详细教学(附靶场源码)

作者头像
网e渗透安全部
发布2022-03-28 17:25:07
2.8K0
发布2022-03-28 17:25:07
举报
文章被收录于专栏:白安全组

年后一直到现在都没有发过文章了,感觉再不来点我就要gg了,这里我会更新一下最近写的文章,最近会出一系列的xss基础文章,这里靶机搭建是大家学习的第一步。源码放在文章末尾。

我们使用centos7来搭建靶机,首先我们需要apache环境,这里我之前就已经安装好了,我们将文件上传到/var/www/html目录下,然后解压,命令如下

代码语言:javascript
复制
unzip 文件名 -d /var/www/html

这样解压到文件夹下即可,然后我们需要改一下文件中的数据库配置文件。

移动到目录/var/www/html/DVWA-master/config/下然后我们进行复制一个配置文件

cp config.inc.php.dist config.inc.php

复制后我们打开配置文件

添加了数据库密码,还有谷歌两个人机验证的公开公钥和私钥

代码语言:javascript
复制
$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
代码语言:javascript
复制
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

然后我们到目录/etc/php.ini下配置一下php配置文件

将815 allow_url_include = Off后面的off换为On

我们先打开列的数量(这里是冒号后面跟命令,作用是打开每一行前面序列号,知道在第几行)

代码语言:javascript
复制
:set nu

这样我们就能直接定位第几行,我们直接冒号加上行数:815

然后i插入修改:wq保存即可,我们访问页面即可使用靶场了

默认的登录的账号密码admin password

总结:

1、靶场的搭建其实很简单,vim编辑器的一些基本用法大家可以百度一下或者参考一下之前的文章中涉及到的,基本保存退出的要掌握。

2、这个靶场的搭建还需要本地配置数据库、php环境还有apache2,这个大家可以百度centos7网站环境搭建来参考,或者根据自己搭建的系统来百度。

3、最后,这个靶场其实就是上传之后解压,设置一下数据库连接就可以使用了,也是很方便的,是大家学习的必要基本元素之一。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档